2024腾龙杯-easy_Forensics

news/2024/11/17 9:41:09/文章来源:https://www.cnblogs.com/WTT001/p/18550267

2024腾龙杯-easy_Forensics

vol.py -f 3.img --profile=Win7SP1x64 filescan | grep -E "png|zip|rar|jpg|txt"

找到一张图片

提取出来发现有压缩包

分离出来

解压得镜像

导出来

镜像里面是一个hint.txt

打开是坐标,需要画图

直接用gnuplot画图

解码就行

Here is the vigenere key: aeolus, but i deleted the encrypted message。

得到一个维吉尼亚的key,需要明文

在这个文件夹里面发现一个文件

yispywt!nidn_xirr_lhv_sszgy

flag{yeeeeet!just_find_and_solve}

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/835208.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

团队项目Scrum冲刺-day6

一、每天举行站立式会议 站立式会议照片一张 昨天已完成的工作成员 任务陈国金 代码沙箱Java实现凌枫 创建题目页面部分内容陈卓恒 更新题目界面谭立业 浏览题目页面廖俊龙 接口测试曾平凡 前端页面测试曾俊涛 协助代码沙箱Java实现薛秋昊 协助代码沙箱Java实现今天计划完成的工…

2024GHCTF的三道取证题

2024GHCTF的三道取证题[GHCTF 2024 新生赛]皆非取证vol.py -f chall.vmem --profile=Win7SP1x64 filescan | grep zip找到压缩包vol.py -f chall.vmem --profile=Win7SP1x64 mimikatzmrl64l0v3miku这个是密码,解压得flag[GHCTF 2024 新生赛]是名取证vol.py -f chall.vmem --pr…

NSSRound#12 Basic-ordinary forensics

NSSRound#12 Basic-ordinary forensics[NSSRound#12 Basic]ordinary forensicsvol.py -f forensics.raw --profile=Win7SP1x64 cmdscan找到了一个密码U_find_1tvol.py -f forensics.raw --profile=Win7SP1x64 filescan | grep zip提取这个压缩包vol.py -f forensics.raw --prof…

2024BaseCTF-re

BaseCTF-reYou are good at IDA直接按F5得到一地段flagY0u_4Re_第二段提示F12双击打开按x900d_47_最后一段提示在Interesting函数之中id4BaseCTF{Y0u_4Re_900d_47_id4}UPX mini先脱壳拖入IDA,base64解码就好BasePlusF5找到key0xEbase64换表+异或BaseCTF{BA5e_DEcoD1N6_sEcr3t…

软件开发从“划分即实验”到生产

🎯软件开发从“划分即实验”到生产✅产生阶段→开发阶段(单个系统开发:划分即实验= 总体规划、系统分析、系统设计、系统实施、系统验收)→运行阶段→消亡阶段 - 📋 划:开发目标、总体架构、组织结构和管理流程、实施计划、技术规范等 - 🔍 分:组织结构及功能分…

2021陇剑杯-内存取证

陇剑杯 2021 内存分析(问1)网管小王制作了一个虚拟机文件,让您来分析后作答:虚拟机的密码是_____________。(密码中为flag{xxxx},含有空格,提交时不要去掉)。mimikatz一把梭了flag{W31C0M3 T0 THiS 34SY F0R3NSiCX}内存分析(问2)网管小王制作了一个虚拟机文件,让您来…

2024羊城杯-misc

2024羊城杯-miscmischiden将给出的txt文件先rot47解码,再rot13解码得到一个脚本import wave with open(flag.txt, rb) as f: txt_data = f.read() file_len = len(txt_data) txt_data = file_len.to_bytes(3, byteorder = little) + txt_datawith wave.open("te…

OtterCTF-内存取证

OtterCTF 1 - What the password? mimikatz一把梭了password :MortyIsReallyAnOtter 2 - General Info ```plain Lets start easy - whats the PCs name and IP address? 让我们从简单开始 - PC 的名称和 IP 地址是什么? ``` vol.py -f OtterCTF.vmem --profile=Win7SP1x64…

2022鹏城杯-简单取证

2022鹏城杯-简单取证[鹏城杯 2022]简单取证查看信息,找文件vol.py -f file.raw imageinfovol.py -f file.raw --profile=WinXPSP2x86 filescan | grep jpg导出来vol.py -f file.raw --profile=WinXPSP2x86 dumpfiles -Q 0x0000000002325028 -D ./..去010显示是BASE64,赛博厨子…

2024BaseCTF-week1wp

2024BaseCTF-week1wpwebHTTP 是什么呀根据提示写出相应的数据跳转了网页,但没有flag,BP抓哥包出现了base64的编码解码喵喵喵•ﻌ•`命令执行?DT=system(ls /); 看到有flag直接读取flag?DT=system(cat /flag);BaseCTF{8eb2a1c2-7de7-437b-bc16-fc3d783b797c}md5绕过欸数组烧…

2024闽盾杯

2024闽盾杯签到题-学会SM解题思路、相关代码和Flag截图:根据题目可以看出是SM3加密https://btool.cn/file-sm3#google_vignette去这个网站解一个Logo用Stegsolve查看Lsb隐写,这个地方藏了信息,查看得到flag。学会Office然后根据计算机的成绩排序最后再宏解密得到flagflag{ji…

巅峰极客 2023

easy_Forensic 先查看镜像信息, vol.py -f secret.raw imageinfo再查看进程vol.py -f secret.raw --profile=Win7SP1x64 pslist没什么用 再获取文件 vol.py -f secret.raw --profile=Win7SP1x64 filescan发现了一个压缩包一个jpg一个txt文本或者直接过滤 vol.py -f secret.raw…